InfoWatch. Attack Killer. Кибербезопасность веб-приложений: угрозы и защита. Алексей Афанасьев. Минск, 2016

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "InfoWatch. Attack Killer. Кибербезопасность веб-приложений: угрозы и защита. Алексей Афанасьев. Минск, 2016"

Транскрипт

1 InfoWatch Attack Killer Кибербезопасность веб-приложений: угрозы и защита Минск, 2016 Алексей Афанасьев

2 Атаки на ресурсы Итоги 2015 года Рост числа атак и их сложность Комплексность атак Снижение стоимости организации атаки Ориентация на уровень приложения SQL-инъекции остаются в ТОП-е, к ним добавились методы перебора Сканируют всех По данным компании Qrator и OnSec

3 ВЗГЛЯД НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности $10 млрд объем российского рынка электронной коммерции Бизнес не интересуют уязвимости и атаки Безопасность видит угрозы $4 млрд ущерб российских компаний от хакерских атак Безопасность несет ответственность за инциденты East-West Digital News, 2015 Symantec, 2015

4 ЦОДы. ПАНАЦЕЯ ОТ DDOS И ДРУГИХ АТАК? Сертификации Uptime Institute Tier III/Tier II/Tier I По хипстерски: cтильно, модно и вроде бы надёжно

5 Атаки на ресурсы Типичный сценарий атаки ресурса 1 Разведка Сканирование веб-инфраструктуры жертвы на уязвимости и используемые средства защиты 2 Отвлечение внимания DDoS-атака Вход в систему Закрепление и скрытое нахождение в системе Сокрытие следов Уязвимости веб-инфраструктуры, фишинг Уязвимости приложений; мошенническое ПО, недетектируемое базовой защитой DDoS-атака Из-за регулярных изменений веб-инфраструктура становится наиболее уязвимой точкой в инфраструктуре организации

6 Атаки на ресурсы Атаки рушат всё на уровне ЦОД-ов ISP 1 Ни один бизнес не в безопасности ISP 2 ISP Ресурсы основная цель ISP n FIREWALL IPS LOAD BALANCER СЕРВЕРЫ ПРИЛОЖЕНИЙ Скорость реакции определяет «победителя» 90% атак возможно отразить на своих мощностях, но кто сможет защитить канал вашего ЦОД?

7 Атаки на ресурсы Динамика среднего количества DDoS-атак в месяц Amplified DDoS All DDoS Интернет-магазины 25% 70% Социальные сети 73% 159% Купоны -25% -10% Forex -53% -62% Платежные системы 74% 37% Игры 42% 110% Торговые площадки -15% -18% Банки 121% 61% СМИ -29% 17% Агрегаторы контента -43% -28% КОНКУРЕНЦИЯ Amplified DDoS All DDoS Агентства недвижимости 113% 144% Рекламные агентства -40% -16% Микрофинансы -30% -36% Турфирмы -1% 145% Такси 116% 108% Медицина -20% -54% Остальные промо-сайты -58% -34% Ни один бизнес НЕ МОЖЕТ СЧИТАТЬ, ЧТО DDOS ЕГО НЕ КАСАЕТСЯ По данным компании Qrator и OnSec

8 Атаки на ресурсы Любой ресурс может стать целью Канал Размеры канала не бесконечны Серверы Ограничения производительности, очереди на обслуживание, количество запросов, открытие сессии, SSL Межсетевые экраны и любые stateful devices Производительность, количество пакетов, количество одновременных сессий определено и конечно Приложения Эксплуатация уязвимостей, ограничения производительности FIREWALL IPS/IDS LOAD BALANCER APP SERVER DB SERVER

9 Атаки на ресурсы Атаки «с плечом» (Amplification) Все более часты атаки «с плечом», что приводит к росту использования UDP Уменьшение размера ботнетов Увеличение числа Spoofed-атак (в них входят Amplification) Для первой волны атаки используются не ботнеты, а арендованные или взломанные сервера Разгон до нескольких Гбит/с происходит на чужих серверах с уязвимостью По данным компаний Qrator и OnSec СРЕДНЯЯ ВЕЛИЧИНА МУЛЬТИПЛИКАТОРА ПРИ АТАКАХ AMPLIFICATION ГБИТ/СЕК МИНИМАЛЬНАЯ СКОРОСТЬ АТАК AMPLIFICATION В 2015 СРЕДНИЙ РАЗМЕР БОТНЕТА МАКСИМАЛЬНЫЙ РАЗМЕР БОТНЕТА

10 Тренд 2015 Комбинация атак Amplification с атаками разного уровня Количество амплификатров падает, но сегодня их около 30 млн Появляются новые амплификаторы, для использования новых уязвимостей в старых протоколах В типовой атаке могут использоваться сразу несколько амплификаторов Тренд года Комбинированное нападение: за атакой «с плечом» следует атака на приложение По данным компании Qrator и OnSec

11 Атаки на ресурсы Атаки направлены и на сеть, и на приложение Атаки на TCP-стек LARGE VOLUME NETWORKS FLOOD ATTACKS SYN FLOODS NETWORK SCAN SSL FLOODS LOW&SLOW DOS ATTACKS FIREWALL IPS/IDS LOAD BALANCER APP SERVER DB SERVER Атаки на «переполнение» канала HTTP FLOODS Атаки на приложения BRUTE FORCE APP MISUSE

12 Тренд 2015 DDoS-атаки, комбинированные со взломом 84% случаев атак - это чередование DDoS-атак с попытками взломов сайтов 1/3 САЙТОВ СОДЕРЖИТ ИЗВЕСТНЫЕ УЯЗВИМОСТИ 31% сайтов содержат критические уязвимости, описания которых доступны публично Почти 40% атак это атаки на SQLинъекции 31% По данным компаний Qrator и OnSec

13 Атаки на ресурсы Распределение по типам атак 37,75% SQL-инъекции 28,73% XSS 21,85% Другие серверные уязвимости 12,07% Атаки перебора (брутфорс) 5,8% Прочие

14 Атаки на ресурсы Длительность. Атаки на уровне приложений Защита от DDoS в Атака на канал защита от провайдера. Остальные типы атак самопальные и локальные решения Появление рефлекторов для атак L7 «Самолечение» дорого и не эффективно. Пример: уязвимость WordPress Pingback: атака 3,5k серверов и общий трафик 7,5 Гбит/сек Тяжелее всего фильтровать на вторые бессонные сутки Сервер L7 защищен и работает по HTTPS Система защиты должна уметь работать с шифрованным трафиком

15 Тренд 2015 Скорость определяет победителя Продолжительность это не все Смена вектора атаки: несколько раз за 10 минут Ручные методы анализа и отражения не эффективны

16 Атаки на ресурсы Противостояние сегодня Время реакции на атаки секунды Постоянное непрерывное противостояние злоумышленнику Защита в автоматическом режиме

17 Новые вызовы Автоматизация подбора паролей Простой перебор пароля - уже в прошлом Кража и эксплуатация базы паролей Золотой пароль Один пользователь примерно три пароля Перепродажа и эксплуатация парольных баз пользователей взломанных ресурсов Check по паролям и/или подбор по словарю Медленный подбор (раз в 10 секунд) 21,8% случаев атак на перебор паролей Сегодня не только пароли, а купоны, бонусы и т.д. По данным компаний Qrator и OnSec

18 Новые вызовы Массовое сканирование Сканирование сегодня - это не только Google и Яндекс, а также организованные группы людей Множество простых и легко доступных инструментов сканирования с обучающими роликами 29% трафик плохих ботов По данным компаний Incapsula Злоумышленники ищут от обычных рабочих станций и веб-ресурсов до маршрутизаторов и IoT для дальнейшего захвата управления и эксплуатации уязвимостей Найденные ресурсы будут использованы в корыстных целях

19 Причины успешных взломов 5 самых частых причин взлома сайтов Старое ПО и незащищенные тестовые стенды на периметре проекта, о которых все забыли Базовые критические уязвимости, допущенные при разработке программного обеспечения Таргетированное заражение сотрудников компании, имеющих нужные доступы (пароли к FTP, SSH, VPN и т.д.)\ Глупые ошибки администрирования (сделал как на хабре ) Слабая парольная политика или публикация учетных записей в открытом доступе по ошибке (форумы разработчиков, репозитории кода на GitHub и т.д.) По данным компании OnSec

20 ЧТО ДЕЛАТЬ?

21 Атаки на ресурсы Ресурсы под атакой: принципы противостояния Простое совершенствование атаки и дорогое увеличение ресурсов Принципы противостояния Технологии rate limit (ограничение пропускной способности) и black hole убивают всех без разбора Четко отличать легитимного пользователя от злоумышленника Отброшены только атакующие пакеты, запросы, сессии Блокирование целиком IP и/или применение гео-блокировок очень грубая фильтрация Непрерывная борьба за доступность ресурсов для легитимных пользователей

22 БЕЗОПАСНОСТЬ ДЛЯ НЕПРЕРЫВНОСТИ БИЗНЕСА InfoWatch Attack Killer Непрерывная активная и автоматическая защита для регулярно изменяющихся веб-ресурсов Нивелирует человеческий фактор Начинается на стадии разработки Обеспечивает комплексную защиту от сложных атак

23 InfoWatch Attack Killer Защита на всех уровнях Атаки на TCP-стек LARGE VOLUME NETWORKS FLOOD ATTACKS SYN FLOODS NETWORK SCAN SSL FLOODS LOW&SLOW DOS ATTACKS FIREWALL IPS/IDS LOAD BALANCER APP SERVER DB SERVER Атаки на «переполнение» канала Атаки на приложения HTTP FLOODS BRUTE FORCE APP MISUSE

24 Атаки на веб-ресурсы Прогнозы на 2016 Снижение порога входа в профессию хакера: предметная область доступна новичкам Атаки L7 снова будут в тренде: атаки «с плечом», с использованием HTTPS и FBS-атаки (Full browser stack) Атаки на инфраструктуру: атаки на DNS и инциденты с BGP Использование уязвимостей TCP протокола Взлом и заражение всевозможных IoT-устройств Увеличение количества атак на облачные инфраструктуры

25 Спасибо за внимание! Ваши вопросы? Алексей Афанасьев Минск, 2016

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch Москва 31.03.2017 ДВА ВЗГЛЯДА НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности

Подробнее

InfoWatch ATTACK KILLER

InfoWatch ATTACK KILLER InfoWatch ATTACK KILLER Комплексная защита вебприложений Алексей Афанасьев Минск, март, 2016 ВЗГЛЯД НА ВЕБ- ПРИЛОЖЕНИЯ Бизнес видит возможности Безопасность видит угрозы $8 млрд объем российского рынка

Подробнее

Комплексная защита информации в корпоративных и частных сетях

Комплексная защита информации в корпоративных и частных сетях Комплексная защита информации в корпоративных и частных сетях МТС оператор 1 для Вашего бизнеса Плескачевский Сергей Корпоративная сеть - LAN Персональные компьютеры Сетевые принтеры или МФУ Серверы Маршрутизатор

Подробнее

InfoWatch. Attack Killer. Современные атаки на веб: ошибки защитников или успех нападающих. Москва, 2016 Алексей Афанасьев

InfoWatch. Attack Killer. Современные атаки на веб: ошибки защитников или успех нападающих. Москва, 2016 Алексей Афанасьев InfoWatch Attack Killer Современные атаки на веб: ошибки защитников или успех нападающих Москва, 2016 Алексей Афанасьев ВЗГЛЯД НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности $10 млрд объем российского рынка

Подробнее

DDoS-атаки: современные угрозы и методы защиты. Спикер - Дмитрий Рудь, DDoS-GUARD

DDoS-атаки: современные угрозы и методы защиты. Спикер - Дмитрий Рудь, DDoS-GUARD DDoS-атаки: современные угрозы и методы защиты Спикер - Дмитрий Рудь, DDoS-GUARD DoS (DDoS) атака хакерская атака на вычислительную систему с целью доведения её до состояния отказа в обслуживании Сегодня

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

INFOWATCH ATTACK KILLER

INFOWATCH ATTACK KILLER АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ

Подробнее

ЛОГИКА ПОСТРОЕНИЯ РЕШЕНИЯ ПО ЗАЩИТЕ ОТ DDOS-АТАК

ЛОГИКА ПОСТРОЕНИЯ РЕШЕНИЯ ПО ЗАЩИТЕ ОТ DDOS-АТАК ЛОГИКА ПОСТРОЕНИЯ РЕШЕНИЯ ПО ЗАЩИТЕ ОТ DDOS-АТАК ВЗАИМОСВЯЗЬ С АКТУАЛЬНЫМИ УГРОЗАМИ Классификация атак Классификация списком? Но от каких из этих атак нужно защищаться? Что с теми атаками, которых нет

Подробнее

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER ВЕБ: ВОЗМОЖНОСТИ И УГРОЗЫ Во многих организациях веб-приложения используются как критически важные системы,

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

84% атак совершаются комплексно: DDoS+хакерский взлом. Каждый 3-й ресурс содержит давно известные уязвимости. От $5 стоимость организации DDoSатаки

84% атак совершаются комплексно: DDoS+хакерский взлом. Каждый 3-й ресурс содержит давно известные уязвимости. От $5 стоимость организации DDoSатаки ВЕБ-УГРОЗЫ В ЦИФРАХ 84% атак совершаются комплексно: DDoS+хакерский взлом Каждый 3-й ресурс содержит давно известные уязвимости От $5 стоимость организации DDoSатаки в час $90 $80 $70 $60 $50 $40 $30 $20

Подробнее

Защита виртуального частного и гибридного облака

Защита виртуального частного и гибридного облака Защита виртуального частного и гибридного облака Харламов Павел ИТ менеджер www.activecloud.ru pavel.kharlamov@activecloud.ru 2 О компании Компания ActiveCloud работает с 2003 года, с 2010 года входит

Подробнее

Моделирование противодействия бот-сетей и механизмов защиты от них

Моделирование противодействия бот-сетей и механизмов защиты от них СПИИРАН Моделирование противодействия бот-сетей и механизмов защиты от них Коновалов А.М., Шоров А.В. Аркадия, СПИИРАН РусКрипто 2011, 30 марта - 2 апреля 2011 г. Содержание Введение Этап распространения

Подробнее

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies)

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies) Введение в тему безопасности веб-приложений Дмитрий Евтеев (Positive Technologies) Немного статистики По данным компании Positive Technologies более 80% сайтов содержат критические уязвимости вероятность

Подробнее

ddos-guard.net На страже Вашего бизнеса DDoS-GUARD: Распределенная защита от распределенных атак

ddos-guard.net На страже Вашего бизнеса DDoS-GUARD: Распределенная защита от распределенных атак ddos-guard.net На страже Вашего бизнеса DDoS-GUARD: Распределенная защита от распределенных атак 2 ЧТО ТАКОЕ DDOS-АТАКИ И ЧЕМ ОНИ ОПАСНЫ? Современная глобальная сеть - динамично развивающаяся коммерческая

Подробнее

УДК 004 Кочеткова А.А., Якимчук А.В. Студенты 2 курс, факультет «Базового телекоммуникационного образования» и «Информационных систем и технологий»

УДК 004 Кочеткова А.А., Якимчук А.В. Студенты 2 курс, факультет «Базового телекоммуникационного образования» и «Информационных систем и технологий» УДК 004 Кочеткова А.А., Якимчук А.В. Студенты 2 курс, факультет «Базового телекоммуникационного образования» и «Информационных систем и технологий» Поволжский государственный университет телекоммуникаций

Подробнее

Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов.

Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов. Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов. Часть 1. DDoS-атаки Методика Исследование основано на анализе трафика, который проходит через сеть фильтрации Qrator с использованием интеллектуальных

Подробнее

Защита виртуального частного и гибридного облака

Защита виртуального частного и гибридного облака Защита виртуального частного и гибридного облака Харламов Павел ИТ менеджер www.activecloud.ru pavel.kharlamov@activecloud.ru 2 О компании Компания ActiveCloud работает с 2003 года, с 2010 года входит

Подробнее

Сканирование PenTest: достоверно или безопасно? Ефанов Дмитрий Исследовательский центр PT

Сканирование PenTest: достоверно или безопасно? Ефанов Дмитрий Исследовательский центр PT Сканирование PenTest: достоверно или безопасно? Ефанов Дмитрий Исследовательский центр PT defanov@ptsecurity.ru О чем пойдет речь Что такое сканирование PenTest Этапы сканирования Типы поверок Настройки

Подробнее

DefensePro: Защита от DDoS и отражение атак

DefensePro: Защита от DDoS и отражение атак Pro Data Sheet Pro: Защита от DDoS и отражение атак Защита сетей и центров обработки данных от сетевых угроз В современном мире, в сфере ИБ, атаки на отказ в обслуживании и распределенные атаки на отказ

Подробнее

I RackStore / Ревизиум

I RackStore / Ревизиум Вебинар I RackStore / Ревизиум «Безопасность сайтов и серверов» Григорий Земсков, директор «Ревизиум», revisium.com Профиль Более 7 лет, специализация на безопасности сайтов Более 10 000 вылеченных и защищенных

Подробнее

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies)

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) А зачем?! Продолжите фразу (нужное подчеркнуть): Я неуловимый Джо! Мой провайдер обо всем позаботился! Я отлично все сконфигурировал!

Подробнее

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7 Nemesida WAF комплексная защита сайта от хакерских атак 24/7 О компании Комплексный подход при оказании услуг позволяет избавить наших клиентов от всех вопросов, связанных с информационной безопасностью.

Подробнее

Защита от DDoS атак. Телекоммуникации бизнес - класса

Защита от DDoS атак. Телекоммуникации бизнес - класса Защита от DDoS атак Телекоммуникации бизнес - класса ОПИСАНИЕ DDOS АТАКИ 2 DDoS Distributed Denial of Service / распределенный отказ в обслуживании атака на систему с целью вывести ее из строя, другими

Подробнее

Анкета для кредитных организаций:

Анкета для кредитных организаций: Анкета для кредитных организаций: 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: информирование о курсах валют, металлов, акций и т.д. (с использованием сайтов

Подробнее

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Что и как мы считали В рамках данного отчёта: Событие ИБ идентифицированное появление определённого состояния системы, сервиса или сети, указывающего

Подробнее

SIEM и атаки «нулевого дня»

SIEM и атаки «нулевого дня» SIEM и атаки «нулевого дня» ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Характеристика SIEM Характеристика атак TPA Есть ли шанс обнаружить атаку? Что можно было бы предпринять? Выводы 2 Характеристика

Подробнее

Решения по защите от целевых и DDoS-атак на базе технологий «Лаборатории Касперского»

Решения по защите от целевых и DDoS-атак на базе технологий «Лаборатории Касперского» Решения по защите от целевых и DDoS-атак на базе технологий «Лаборатории Касперского» Просто работаем DDOS атаки DDoS = Distributed Denial of Service 100gbps 30mbps Объем Пкт/с Инструменты для DDOS Ботнеты

Подробнее

Злоумышленники похитили у европейского оператора Bitcoin на $1 млн ноября, Anonymous заявили о взломе сайтов Microsoft

Злоумышленники похитили у европейского оператора Bitcoin на $1 млн ноября, Anonymous заявили о взломе сайтов Microsoft Теперь это наш мир, мир электронов и выключателей, мир красоты бодов. У нас нет национальности, цвета кожи и религиозных убеждений. Вы ведете войны, убиваете, обманываете нас и хотите, чтобы мы верили,

Подробнее

СОВРЕМЕННЫЕ DDOS-АТАКИ В ЧЕМ ОПАСНОСТЬ? Алексей Киселёв, менеджер проекта Kaspersky DDoS Prevention

СОВРЕМЕННЫЕ DDOS-АТАКИ В ЧЕМ ОПАСНОСТЬ? Алексей Киселёв, менеджер проекта Kaspersky DDoS Prevention СОВРЕМЕННЫЕ DDOS-АТАКИ В ЧЕМ ОПАСНОСТЬ? Алексей Киселёв, менеджер проекта Kaspersky DDoS Prevention ЧТО ТАКОЕ DDОS? 502 502 502 502 Распределенная атака Отказ в обслуживании 2 КАК АТАКУЮТ ОСНОВНЫЕ ТИПЫ

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

Атакуем ДБО и мобильный банкинг

Атакуем ДБО и мобильный банкинг Атакуем ДБО и мобильный банкинг Глеб Чербов ведущий аудитор Digital Security Cистемы ДБО Модели: Банк-клиент Мобильный сервис ДБО Типовые источники проблем? WEB уязвимости Уязвимости клиентских хост-компонентов

Подробнее

METASCAN Описание сервиса METASCAN. Простое управление безопасностью

METASCAN Описание сервиса METASCAN. Простое управление безопасностью Описание сервиса METASCAN Простое управление безопасностью Оглавление Как работает METASCAN... 3 Обнаружение... 3 Уведомление... 3 Для руководителей... 4 По данным Фонда развития интернет-инициатив (ФРИИ),

Подробнее

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ:

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ: Содержание Хронология атаки...4 Атака на сетевой периметр...4 Закрепление в системе и развитие атаки во внутреннюю сеть...6 Обнаружение и расследование инцидента...8 Выводы и рекомендации... 10 2 Недостаточная

Подробнее

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам Почему ваш сайт точно взломают. Когда-нибудь Степан Ильин, директор по продуктам si@wallarm.com Наш частый вопрос: «Поднимаются ли в вашей компании вопросы информационной безопасности?» 2 Вам нужен аудит

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г.

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г. Некоторые «модные» темы информационной безопасности 13 июля 2012 г. Содержание Data Loss Prevention (DLP) Advanced Persistent Threat (APT) Vulnerability Management (VM) Бонус 2 Ожидания от DLP Предотвращение

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

Проблема долговременных таргетированных атак и защиты от них

Проблема долговременных таргетированных атак и защиты от них Проблема долговременных таргетированных атак и защиты от них О КОМПАНИИ Ключевые возможности 2 Применяем те же технологии, что и реальные хакеры Воспроизводим атаки внешних злоумышленников или внутренних

Подробнее

I КВАРТАЛ 2017 ГОДА СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ

I КВАРТАЛ 2017 ГОДА СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ СОДЕРЖАНИЕ Введение...3 Основные результаты...4 Статистика атак на веб-приложения...5 Типы атак...5 Источники атак...8 Динамика атак... 10 Выводы... 13 2 ВВЕДЕНИЕ В данном

Подробнее

«ЗАСЛОН» Современные средства защиты интернетресурсов Купряков Борис

«ЗАСЛОН» Современные средства защиты интернетресурсов Купряков Борис «ЗАСЛОН» Современные средства защиты интернетресурсов от DDoS и БОТ-атак. 07.10.2016 Купряков Борис Рост кибер-преступности Стабильный рост кибератак на интернет-ресурсы и приложения Источник: Kaspersky

Подробнее

ViPNet IDS 2.0. Двигаемся к сертификации в ФСБ и ФСТЭК, учитываем опыт внедрения версии 1.0.

ViPNet IDS 2.0. Двигаемся к сертификации в ФСБ и ФСТЭК, учитываем опыт внедрения версии 1.0. Первая Партнерская Конференция ViPNet IDS 2.0. Двигаемся к сертификации в ФСБ и ФСТЭК, учитываем опыт внедрения версии 1.0. Мелиссин Алексей Менеджер по продуктам О продукте ViPNet IDS 1.0 ViPNet IDS 1000

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

World Wide WAF, или Почему защита веба становится критичной

World Wide WAF, или Почему защита веба становится критичной Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru Содержание Занимательная статистика: от цифр к фактам Разыскивается

Подробнее

ИМПОРТОЗАМЕЩЕНИЕ Практика внедрения отечественных СЗИ. Исаев Андрей

ИМПОРТОЗАМЕЩЕНИЕ Практика внедрения отечественных СЗИ. Исаев Андрей Министерство связи и массовых коммуникаций Российской Федерации Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас» Новосибирский филиал ФГУП «НТЦ «Атлас» ИМПОРТОЗАМЕЩЕНИЕ

Подробнее

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ( )

СТАТИСТИКА УЯЗВИМОСТЕЙ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ( ) СТАТИСТИКА УЯЗВИМОСТЕЙ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ (2011 2012) Москва, 2013 Оглавление 1. Резюме... 3 2. Исходные данные...6 3. Общие результаты работ... 9 3.1. Наиболее распространенные

Подробнее

КЛЮЧЕВЫЕ ИНИЦИАТИВЫ ПАО «РОСТЕЛЕКОМ» В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА» ИЮНЬ, 2017

КЛЮЧЕВЫЕ ИНИЦИАТИВЫ ПАО «РОСТЕЛЕКОМ» В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА» ИЮНЬ, 2017 КЛЮЧЕВЫЕ ИНИЦИАТИВЫ ПАО «РОСТЕЛЕКОМ» В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА» ИЮНЬ, 2017 ВКЛАД ПАО «РОСТЕЛЕКОМ» В РАЗРАБОТКУ ПРОГРАММЫ «ЦИФРОВАЯ ЭКОНОМИКА» РАЗДЕЛЫ ПРОГРАММЫ «ЦИФРОВАЯ ЭКОНОМИКА» Госуправление

Подробнее

DDOS-АТАКИ В ТРЕТЬЕМ КВАРТАЛЕ 2015 ГОДА

DDOS-АТАКИ В ТРЕТЬЕМ КВАРТАЛЕ 2015 ГОДА DDOS-АТАКИ В ТРЕТЬЕМ КВАРТАЛЕ 2015 ГОДА Содержание Содержание... 1 События квартала... 2 Атаки на финансовые организации... 2 Необычный сценарий атаки... 2 Активность XOR-DDoS бота... 2 Доступный DDoS...

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Система построена на основе операционной системы с открытой лицензией FreeBSD

Система построена на основе операционной системы с открытой лицензией FreeBSD Контроль и управление доступом в Интернет (pfsense, m0n0wall, untangle) PfSense - представляет собой программно-аппаратный комплекс позволяющий защитить локальную сеть от вторжений извне, а также провести

Подробнее

DDoS-атаки, методы противодействия. Kaspersky DDoS prevention

DDoS-атаки, методы противодействия. Kaspersky DDoS prevention DDoS-атаки, методы противодействия. Kaspersky DDoS prevention Евгений Лужнов, Инженер предпродажной поддержки по СФО и ДФО, Лаборатория Касперского Evgeny.Luzhnov@kaspersky.com DDoS, что это? Distributed

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

К чему готовиться владельцам коммерческих сайтов. Результаты исследования безопасности коммерческих сайтов Рунета

К чему готовиться владельцам коммерческих сайтов. Результаты исследования безопасности коммерческих сайтов Рунета К чему готовиться владельцам коммерческих сайтов Результаты исследования безопасности коммерческих сайтов Рунета Что мы проверяли в ходе исследования Просканировали более 300 000 коммерческих сайтов: 36.750

Подробнее

КИБЕРБЕЗОПАСНОСТЬ В ГОСУДАРСТВЕННОМ СЕКТОРЕ

КИБЕРБЕЗОПАСНОСТЬ В ГОСУДАРСТВЕННОМ СЕКТОРЕ МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ Новосибирский филиал ФГУП «НТЦ «Атлас» КИБЕРБЕЗОПАСНОСТЬ В ГОСУДАРСТВЕННОМ СЕКТОРЕ Раскинд Игорь Рудольфович директор Новосибирск 2016 Проблематика

Подробнее

распределенная кластерная защита

распределенная кластерная защита распределенная кластерная защита о компании Компания «АНТИДДОС» была основана в 2010 году группой энтузиастов, поставившей себе задачу сделать защиту от DDoS атак, доступную каждому проекту. Все мы на

Подробнее

ОБЛАЧНАЯ ЗАЩИТА ОТ DDOS-АТАК

ОБЛАЧНАЯ ЗАЩИТА ОТ DDOS-АТАК ОБЛАЧНАЯ ЗАЩИТА ОТ DDOS-АТАК ЧТО ТАКОЕ DDOS-АТАКА? DDoS-атака распределенная атака на сайт, сервер или сеть, направленная на исчерпание ресурсов жертвы, ведущее к отказу в обслуживании клиентов Отсутствие

Подробнее

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования СФЕРА ПРИМЕНЕНИЯ Интернет-пространство уже давно играет значительную роль в деятельности любой современной

Подробнее

Атака «DNS Rebinding»

Атака «DNS Rebinding» Атака «DNS Rebinding» Positive Technologies Май, 2011 г. Same origin policy Суть механизма: Сценарий загруженный с сайта может отправлять полноценные запросы только к домену с которого он был загружен

Подробнее

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья «Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья Межсетевые экраны Межсетевые экраны (firewall)- комплекс аппаратных или программных средств, осуществляющий

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

Комплексный набор инструментов информационной безопасности от ИнфоВотч

Комплексный набор инструментов информационной безопасности от ИнфоВотч Комплексный набор инструментов информационной безопасности от ИнфоВотч InfoWatch Компания основана в 2003, выросла из внутреннего проекта «Лаборатории Касперского» Продуктовый фокус: решения для мониторинга,

Подробнее

РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОРГАНИЗАЦИИ

РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОРГАНИЗАЦИИ 9 НАУЧНЫЙ ВЕСТНИК МГТУ ГА 5 серия Студенческая наука УДК 9.75.5:8. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОРГАНИЗАЦИИ И.К. МЕНЬШОВ Статья представлена доктором технических наук, профессором Емельяновым

Подробнее

Контроль над доступом в Интернет сотрудников предприятия

Контроль над доступом в Интернет сотрудников предприятия Контроль над доступом в Интернет сотрудников предприятия ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Какая постановка задачи? Поиск решения Идентификаторы пользователей Распознавание приложений

Подробнее

Kaspersky DDoS Protection. #ИстиннаяБезопасность. Кибербезопасность крупного бизнеса

Kaspersky DDoS Protection.  #ИстиннаяБезопасность. Кибербезопасность крупного бизнеса Кибербезопасность крупного бизнеса Kaspersky DDoS Protection Защита вашей компании от финансового и репутационного ущерба www.kaspersky.ru #ИстиннаяБезопасность Kaspersky DDoS Protection DDoS-атака (распределенная

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru Типовые сценарии атак на корпоративную информационную систему Екатерина Килюшева ekilyusheva@ptsecurity.com ptsecurity.ru Содержание 2/32 Преодоление периметра КИС 1. 2. Получение полного контроля над

Подробнее

КЛАССИФИКАЦИЯ И МЕРЫ ЗАЩИТЫ DOS И DDOS-АТАК

КЛАССИФИКАЦИЯ И МЕРЫ ЗАЩИТЫ DOS И DDOS-АТАК И.И. Шалупня КЛАССИФИКАЦИЯ И МЕРЫ ЗАЩИТЫ DOS И DDOS-АТАК ФГБОУ ВО «Саратовская государственная юридическая академия» Межрегиональный юридический институт Научный руководитель: к.п.н., доцент П.В. Ересько

Подробнее

SECURE HOME AND PRIVATE WIRELESS NETWORKS WI-FI Stegno Ivan Grigorievich The College multi-level professional education Moscow, Russia

SECURE HOME AND PRIVATE WIRELESS NETWORKS WI-FI Stegno Ivan Grigorievich The College multi-level professional education Moscow, Russia ОРГАНИЗАЦИЯ БЕЗОПАСНОСТИ ДОМАШНИХ И ЧАСТНЫХ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI Стегно Иван Григорьевич Колледж многоуровневого профессионального образования Москва, Россия SECURE HOME AND PRIVATE WIRELESS NETWORKS

Подробнее

Решения Arbor Networks. Максим Аношко Системный инженер

Решения Arbor Networks. Максим Аношко Системный инженер Решения Arbor Networks Максим Аношко +38 044 379 07 79 manoshko@netwell.com.ua Системный инженер Arbor Networks кто это? Производитель, которому доверяют защиту своих сетей самые крупные и требовательные

Подробнее

Arbor Networks Опыт по защите от DDOS атак: теория и практика. Михаил Родионов Enterprise sales manager, CIS

Arbor Networks Опыт по защите от DDOS атак: теория и практика. Михаил Родионов Enterprise sales manager, CIS Arbor Networks Опыт по защите от DDOS атак: теория и практика Михаил Родионов +7.916.934.61.99 mrodionov@arbor.net Enterprise sales manager, CIS Arbor Networks кто это? Производитель, которому доверяют

Подробнее

Типовые сценарии атак на корпоративные беспроводные сети

Типовые сценарии атак на корпоративные беспроводные сети Дмитрий Каталков Аналитик информационной безопасности DKatalkov@ptsecurity.com Типовые сценарии атак на корпоративные беспроводные сети ptsecurity.com Содержание 2/39 Проблемы безопасности беспроводных

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Третий квартал года 79,25 3,3 16,9% 34,9% Средняя мощность: Распределение по месяцам. Самый насыщенный месяц июль.

Третий квартал года 79,25 3,3 16,9% 34,9% Средняя мощность: Распределение по месяцам. Самый насыщенный месяц июль. DDOS-GUARD отчет за 3 квартал 17 2 Третий квартал 17 года 79,25 3,3 атаки атаки В среднем за сутки В среднем в час 7294 Всего атак за отчетный период 34,9%,9% рост спад По отношению к прошлому кварталу

Подробнее

Современные технологии IBM для обеспечения информационной безопасности Вашей организации

Современные технологии IBM для обеспечения информационной безопасности Вашей организации Современные технологии IBM для обеспечения информационной безопасности Вашей организации Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Организованная кибер-преступность 9 центров

Подробнее

Вредоносное мобильное ПО и ботсети: вчера, сегодня, завтра

Вредоносное мобильное ПО и ботсети: вчера, сегодня, завтра Николай Гончаров. Эксперт отдела обеспечения информационной безопасности, ПАО МТС. Аспирант кафедры Информационная безопасность" МГТУ им. Н.Э. Баумана. Вредоносное мобильное ПО и ботсети: вчера, сегодня,

Подробнее

Обеспечение информационной безопасности с помощью семейства программ ForeFront

Обеспечение информационной безопасности с помощью семейства программ ForeFront Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что

Подробнее

АТАКИ НА КОРПОРАТИВНЫЙ WI-FI

АТАКИ НА КОРПОРАТИВНЫЙ WI-FI АТАКИ НА КОРПОРАТИВНЫЙ WI-FI 2017 АТАКИ НА КОРПОРАТИВНЫЙ WI-FI Атаки на корпоративный Wi-Fi Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний.

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks

Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks Лучшие практики и рекомендации по противодействию целевым кибератакам от Palo Alto Networks Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks Этапы развития целевых кибератак

Подробнее

Основы защиты информационных активов Модуль 4.1 Управление доверием: цели и задачи

Основы защиты информационных активов Модуль 4.1 Управление доверием: цели и задачи Основы защиты информационных активов Модуль 4.1 Управление доверием: цели и задачи Содержание Проблемное поле Цели и задачи 2 Исходное состояние PC account Mail account FTP account SQL account PC accounts

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Smart Network. Smart Business.. radware. Абсолютная защита с помощью DefensePro

Smart Network. Smart Business.. radware. Абсолютная защита с помощью DefensePro 0969 Smart Network. Smart Business.. radware Абсолютная защита с помощью DefensePro DefensePro - лучшее решение для проактивной защиты бизнеса DefensePro компании Radware является первым на рынке уникальным,

Подробнее

DDoS атаки: мифы и реальность. Опыт противодействия DDoS атакам

DDoS атаки: мифы и реальность. Опыт противодействия DDoS атакам . Опыт противодействия DDoS атакам Алексей Афанасьев, Менеджер проектa DDoS Prevention Kaspersky Lab Russia Alexey.Afanasyev@kaspersky.com Несколько фактов о DDoS атаках HTTP Flood SYN Flood ICMP Flood

Подробнее

Мобильный банкинг: Кража по воздуху. Дмитрий Евдокимов Директор исследовательского центра Digital Security

Мобильный банкинг: Кража по воздуху. Дмитрий Евдокимов Директор исследовательского центра Digital Security Дмитрий Евдокимов Директор исследовательского центра Digital Security #whoami Исследователь информационной безопасности в Digital Security Research Group Редактор рубрик в журнале Xakep Один из организаторов

Подробнее

Информационная безопасность: защита персональной информации в сети интернет

Информационная безопасность: защита персональной информации в сети интернет Информационная безопасность: защита персональной информации в сети интернет План 1. Теория и практика защиты данных 2. Как не стать жертвой ботнет сети? практические примеры. 3. Полноценное использование

Подробнее

Эволюция DDoS-атак и средств противодействия данной угрозе

Эволюция DDoS-атак и средств противодействия данной угрозе Эволюция DDoS-атак и средств противодействия данной угрозе I. Введение В области DDoS-атак, как и во всех других сферах кибербезопасности, не прекращается борьба щита и меча. Злоумышленники используют

Подробнее

Информационная безопасность в телекоммуникационных сетях

Информационная безопасность в телекоммуникационных сетях Информационная безопасность в телекоммуникационных сетях Региональный семинар МСЭ «Ключевые аспекты кибер-безопасности в контексте Интернета Вещей (IoT)» Ташкент, Узбекистан, 18-19 сентября 2017 www.infosystems.uz

Подробнее

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Решения IBM в области информационной безопасности Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Глобальная экспертиза в области безопасности 8 Центров управлен ия 9 центров исследов

Подробнее

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ВЕБ-ПОРТАЛОВ И ВЕБ-ПРИЛОЖЕНИЙ в государственных информационных системах

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ВЕБ-ПОРТАЛОВ И ВЕБ-ПРИЛОЖЕНИЙ в государственных информационных системах КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ВЕБ-ПОРТАЛОВ И ВЕБ-ПРИЛОЖЕНИЙ в государственных информационных системах Исихара Алексей Июнь 2017. Владивосток Построение защиты информационных систем Документирован ие Проектирование

Подробнее

EBU R 141 Mitigation of DDoS Attacks Перевод РПТД ВГТРК Июль 2015

EBU R 141 Mitigation of DDoS Attacks Перевод РПТД ВГТРК Июль 2015 R 141 MITIGATION OF DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACKS Внимание! Данный перевод НЕ претендует на аутентичность и может содержать отдельные неточности. Оригинал документа на сайте https://tech.ebu.ch

Подробнее

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI Сыграем в игру Подход QIWI к проведению тестирования на проникновение Ермаков Кирилл, директор по информационной безопасности Группы QIWI О себе Кирилл Ермаков, CTO/CISO Группы QIWI Эксперт по безопасности

Подробнее

СРЕДСТВА ЗАЩИТЫ СОВРЕМЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ В СЕТЯХ НОВОГО ПОКОЛЕНИЯ

СРЕДСТВА ЗАЩИТЫ СОВРЕМЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ В СЕТЯХ НОВОГО ПОКОЛЕНИЯ СРЕДСТВА ЗАЩИТЫ СОВРЕМЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ В СЕТЯХ НОВОГО ПОКОЛЕНИЯ Платоненко Артем Вадимович аспирант, старший преподаватель кафедры Систем технической защиты информации Государственный университет

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

Д.т.н., профессор Зегжда Дмитрий Петрович

Д.т.н., профессор Зегжда Дмитрий Петрович http://www.ruscrypto.ru/conference/ Д.т.н., профессор Зегжда Дмитрий Петрович Суперкомпьютерные технологии становятся одним из решающих факторов научно-технического прогресса и могут стать такой же стратегической

Подробнее

Защита от DDoS-атак. Сегодня. В России

Защита от DDoS-атак. Сегодня. В России Защита от DDoS-атак. Сегодня. В России Илья Яблонко, CISSP менеджер по развитию решений сетевой безопасности ООО «УЦСБ» Алексей Холмов Systems Engineer, RCIS Arbor Networks EMEA Содержание 1. DDoS: статистика

Подробнее

Основные угрозы: DDoS-атаки и взлом веб-приложений

Основные угрозы: DDoS-атаки и взлом веб-приложений Тренды 2015 года в области интернет-безопасности в России и в мире Основные угрозы: DDoS-атаки и взлом веб-приложений Январь 2016 Отчет описывает основные тенденции и проблемы за 2015 год в области доступности

Подробнее

Как подобрать решение?

Как подобрать решение? Как подобрать решение? Дмитрий Воронков dvoronkov@checkpoint.com Консультант по безопасности Check Point Software Technologies 2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.

Подробнее